<<前へ 次へ>>

質問 138/162

コストとオーバーヘッドを削減するために、組織はオンプレミスの電子メールソリューションからクラウドベースの電子メールソリューションに移行したいと考えています。現時点では、他のサービスは移動しません。次のクラウドモデルのうち、組織のニーズに最適なものはどれですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「162問」
質問1 サイバー攻撃を開始する前に受動的に情報を収集するプロセスは、
質問2 ユーザー名とパスワードを入力した後、管理者はタッチスクリーン
質問3 セキュリティ管理者は、サーバーがさまざまな攻撃に対して脆弱で
質問4 サブネット全体での最近のマルウェアの発生には、多くのPCへのル...
質問5 DRPとBCPの違いは次のうちどれですか?
質問6 組織はすべてのトラフィックをVPN経由でルーティングします。ほ...
質問7 セキュリティ管理者が企業のワイヤレスネットワークを分析してい
質問8 次のうち、アプリケーションパッチを展開するための最良のアプロ
質問9 ある会社が、インターネットに直接接続されたWebサイトにPKIを展...
質問10 サーバー管理者がサーバーの管理者アカウントのデスクトップにpa...
質問11 次のポリシーのうち、組織が企業のIT /セキュリティ運用における...
質問12 仮想環境の構築を計画する場合、管理者は次のことを達成する必要
質問13 単一のVMが同じハイパーバイザー上の別のVMによって侵害される影...
質問14 重要なファイルサーバーがアップグレードされており、システム管
質問15 次の状況のうち、緩和のために探偵制御タイプを使用するのが最善
質問16 同意または承認なしに組織内で使用されるアプリケーションおよび
質問17 セキュリティアナリストは、MOMインフラストラクチャを強化する...
質問18 フォレンジック審査官は、ライブシステムの物理メモリにキャッシ
質問19 各ドロップダウンリストから適切な攻撃と修復を選択して、対応す
質問20 根本原因分析により、Webアプリケーションの停止は、会社の開発...
質問21 分析者がスマートフォン全体にセキュリティ機能を実装する必要が
質問22 企業は、ネットワークとアプリケーションの侵入テストを実施する
質問23 企業は、ログを一元化してベースラインを作成し、セキュリティイ
質問24 洪水地帯にある組織は、IT運用の復旧に関連する懸念を次のように...
質問25 セキュリティアナリストは、802.1XおよびセキュアRDP接続に使用...
質問26 次のアルゴリズムのうち、キーサイズが最も小さいものはどれです
質問27 ネットワークアナリストは、遠隔地の田舎にあるホームオフィス用
質問28 最近、一部のラップトップは、キーレスRFID対応ロックで保護され...
質問29 会社の最高情報セキュリティ責任者(CISO)は最近、会社の最高経...
質問30 ある会社が、EAP-TLSを使用してワイヤレスインフラストラクチャ...
質問31 セキュリティアナリストは、データ漏えい事件を調査しているとき
質問32 従業員は詐欺の罪で起訴され、企業資産を使用した疑いがあります
質問33 企業が新しいベンダーの継続的なセキュリティの成熟度を監視する
質問34 パブリッククラウドでのアプリケーションのホスティングに特に関
質問35 組織は、個々のAVからのイベントを関連付けるのに苦労しています...
質問36 デスクトップサポート技術者が最近、新しいドキュメントスキャン
質問37 組織は休日の販売中に停止を経験しており、POSシステムの可用性...
質問38 組織のSIEMは、内部ネットワークのワークステーションからの疑わ...
質問39 リスク登録の目的は次のうちどれですか?
質問40 信頼できるセキュリティWebサイトからダウンロードされたファイ...
質問41 セキュリティアナリストは、セキュリティ評価のために一連のSOAP...
質問42 セキュリティアナリストは、サーバーへのログインにSSHまたはTel...
質問43 次のディザスタリカバリテストのうち、ディザスタリカバリチーム
質問44 ある会社が最近、メインのWebサイトが攻撃者のWebサーバーに誘導...
質問45 次のうち、物理的な盗難のリスクを軽減するための予防、探偵、お
質問46 技術者は、実験室でのデータ損失を防ぐ必要があります。研究室は
質問47 セキュリティアナリストは、次の攻撃ログ出力を確認しています。
質問48 組織はコマンドラインインタープリターへのユーザーアクセスをブ
質問49 セキュリティエンジニアは、企業のモバイルデバイスポリシーに準
質問50 最近発見されたゼロデイエクスプロイトは、SMBネットワークプロ...
質問51 ある会社は最近、自社製品をオンラインで販売するためにeコマー
質問52 次のうち、実際のデータのサブセットを利用し、システムの特徴と
質問53 ユーザーがワークステーションにログインするためのパスワードを
質問54 企業は、電子メールやエンタープライズアプリケーションへのアク
質問55 最近、組織で情報セキュリティインシデントが発生し、組織はその
質問56 クレジットカード取引会社の情報セキュリティ責任者は、内部統制
質問57 セキュリティアナリストは、ネットワークインフラストラクチャを
質問58 セキュリティアナリストは、いくつかの攻撃がNIPSによってブロッ...
質問59 次のうち、データ管理者とデータ処理者の役割と責任を概説する可
質問60 新しく設置されたインターネットアクセス可能な4K監視カメラに関...
質問61 ネットワーク管理者は、組織のセキュリティ体制を改善するために
質問62 セキュリティアナリストは、侵害されたシステムに関連するフォレ
質問63 ある会社が、政府機関向けの新しいWebアプリケーションを開発し...
質問64 ネットワーク管理者は、ユーザーが会社のクラウドアプリケーショ
質問65 最高情報責任者は、電子メールに記載されているアカウントに20,0...
質問66 次のうち、Webアプリケーションの安全なコーディング手法を改善...
質問67 組織のセキュリティを確保するのに役立つ機能的で効果的な資産管
質問68 適切に作成されたBCPに含める必要があるコントロールセットは次...
質問69 脆弱性評価レポートには、発見された脆弱性のCVSSスコアが含まれ...
質問70 攻撃者は、オンラインシステムから無塩のパスワードハッシュをい
質問71 組織の最高経営責任者(CEO)は、スタッフが営業時間中、パンデ...
質問72 ホストがマルウェアに感染しました。インシデント対応中に、ユー
質問73 ある会社が最近DRサイトを追加し、ネットワークを再設計していま...
質問74 ある会社が、暗号化されたプロトコルと暗号化されていないWebブ...
質問75 サイバーセキュリティ部門が新しいPAMソリューションを購入しま...
質問76 ある会社が最近、機密性の高いビデオをオンプレミス間で移動しま
質問77 中小企業は、攻撃者から復号化キーを購入することにより、ファイ
質問78 ある会社は最近、悪意のある攻撃者が、機密データのレインボーテ
質問79 組織の最高セキュリティ責任者(CSO)は、インシデント対応計画...
質問80 アナリストが管理チームのセキュリティレポートを生成しています
質問81 企業のサイバーセキュリティ部門は、高可用性を維持するための新
質問82 医薬情報担当者はラップトップにログオンし、パブリックWiFiに接...
質問83 次のうちどれがハードドライブに保存されているデータの最も安全
質問84 次のうち、投票機の整合性をサポートする可能性が最も高いのはど
質問85 組織は、ホストされているWebサーバーが最新バージョンのソフト...
質問86 セキュリティアナリストbは、企業LANからダークウェブに向けて開...
質問87 小売会社でのワイヤレスセグメントの定期的なスキャン中に、セキ
質問88 ログを確認しているときに、セキュリティエンジニアは、多くのエ
質問89 Webサーバー管理者には冗長サーバーがあり、プライマリサーバー...
質問90 組織は、侵入テストを実行するためにセキュリティアナリストを雇
質問91 ある大手金融サービス会社は最近、数年前に始まった企業ネットワ
質問92 技術者は、実験室でのデータ損失を防ぐ必要があります。研究室は
質問93 ユーザーは、Webアプリケーションがクラッシュせずに予期しない...
質問94 中小企業のオフィスは、顧客情報の保護とビジネスネットワークへ
質問95 セキュリティ管理者は、エンタープライズネットワーク上の転送中
質問96 セキュリティ研究者は、ゼロデイエクスプロイトの広範な使用に関
質問97 セキュリティアナリストは、既知の脅威アクターから新たに発見さ
質問98 ザ・ ウェブサイトhttp://companywebsite.comでは、ユーザーは登...
質問99 次のタイプのコントロールのうち、監視されていないCCTVカメラは...
質問100 ある会社は、機密データを保存するすべてのアプリケーションにMF...
質問101 組織には、クラウドでホストされている機密データを含むさまざま
質問102 次のログがあるとします。 (Exhibit) 次のうち、発生している攻...
質問103 アナリストは、システム間でファイルを安全に転送する方法を設定
質問104 インシデント対応中に、セキュリティアナリストはWebサーバー上...
質問105 PCI DSS準拠のために構成する必要がある要件は次のうちどれです...
質問106 CSIRTは、最近の事件から学んだ教訓を検討しています。ワームは...
質問107 会社は、Tier0およびTier1システムへの管理者特権を必要とするす...
質問108 最近、リモートユーザーが海外で2週間の休暇を取り、会社所有の
質問109 セキュリティアナリストは、攻撃者がUser3を使用して企業のネッ...
質問110 開発チームは、自動化を通じて、複数のチームメンバーからのすべ
質問111 法医学捜査官は、会社のWebサイトで報告された不正な支払いの数...
質問112 組織の銀行の資格情報を侵害するために使用されたRATが、ユーザ...
質問113 セキュリティアナリストが新しいWebサイトを展開していて、サイ...
質問114 システム管理者は、ハッカーがOAuthアプリケーションを利用して...
質問115 従業員は会社のウェブサイトへのアクセスに問題を抱えています。
質問116 選挙日に新しいウイルスが発生したことをめぐる誤った情報の拡散
質問117 ネットワークをセグメント化した後、ネットワーク管理者はセグメ
質問118 次のうち、クラウドベースのサービスに保存されている機密情報と
質問119 アナリストが内部ネットワークで実行されている安全でないサービ
質問120 設計段階で使用する場合、データベースの効率、精度、速度を向上
質問121 重要なシステムとデータが完全に失われた場合に備えて、組織は計
質問122 安全なエリアに入るには、2つのドアを通過する必要があります。
質問123 最近のセキュリティ評価では、攻撃者が組織内の脆弱なワークステ
質問124 ビジネスプロセスとシステムに影響を与える可能性のある壊滅的な
質問125 システム管理者は、オブジェクトのアクセスポリシーをその所有者
質問126 ある会社が、最適な環境温度になるように新しいデータセンターの
質問127 組織は、クラウドサービスプロバイダーが宣伝されている99.999%...
質問128 最近、eコマース会社のWebサイトでいくつかの大量の商品が購入さ...
質問129 移動可能なメディアのコストとデータ転送のセキュリティリスクは
質問130 LoTデバイスで自動化を実装する場合、ネットワークを安全に保つ...
質問131 ネットワーク管理者は、復元力と稼働時間に重点を置いて、新しい
質問132 次のうち、機械学習とAl対応システムが意図しない結果で動作する...
質問133 次のインシデント対応ステップのうち、業務を維持しながら重要な
質問134 「クラウドファースト」の採用戦略を評価する際に組織が負う可能
質問135 グローバル企業では、ブルートフォース攻撃によるクレデンシャル
質問136 商用のサイバー脅威インテリジェンス組織は、関係のないさまざま
質問137 セキュリティアナリストは、会社のユーザー名とパスワードのデー
質問138 コストとオーバーヘッドを削減するために、組織はオンプレミスの
質問139 全国的な企業が1日中いつでも不正ログインを経験しています。ロ
質問140 会社はすべてのラップトップでワイヤレスを使用し、ワイヤレスネ
質問141 セキュリティエンジニアは、建物内の機密エリアへのMFAアクセス...
質問142 攻撃者は、利用可能なパッチがない脆弱性を悪用しています。攻撃
質問143 次の組織ポリシーのうち、既存の従業員によって行われている不正
質問144 大企業の新しい最高経営責任者(CEO)は、リモート作業を容易に...
質問145 組織は、リモートオフィスを開設することにより、事業を拡大しま
質問146 読み取られたデータを保護するためのテストおよびトレーニングの
質問147 ネットワークエンジニアは、ユーザーから報告されたワイヤレスネ
質問148 最近の監査では、ビジネス顧客との通信に使用されるWebアプリケ...
質問149 システムアナリストは、新しいデジタルフォレンジックのCoCフォ...
質問150 以下に提供されている情報を活用して、サーバーのCSRを完了し、T...
質問151 IT部門のオンサイト開発者は、長年にわたってチームに所属してい...
質問152 最高リスク管理責任者(CRO)と相談した後。マネージャーが会社...
質問153 会社が最近侵害された会社の新しいサイバーセキュリティ戦略の一
質問154 業界見本に参加した翌日、数人の従業員が職場に復帰します。その
質問155 金融機関は、顧客の融資プロセスを支援するために、新しい安全な
質問156 次の技術的制御のうち、ホストでのバッファオーバーフローの検出
質問157 最高セキュリティ責任者(CSO)は、顧客が一般的に使用されるフ...
質問158 最高セキュリティ責任者(CSO)の主要な優先事項は、準備、対応...
質問159 最高経営責任者(CEO)は、同社の新しいサービスプロバイダーか...
質問160 顧客が会社のセキュリティチームに電話して、過去5日間に会社か
質問161 セキュリティアナリストは、BYODユーザー向けのMDMソリューショ...
質問162 セキュリティ管理者は、従業員が競合他社に専有情報を電子メール